Início Ciência e tecnologia Inviolável? Pesquisadores alertam que computadores quânticos têm sérias falhas de segurança

Inviolável? Pesquisadores alertam que computadores quânticos têm sérias falhas de segurança

24
0

Espera-se que os computadores quânticos forneçam enorme velocidade e poder computacional, com potencial para transformar a pesquisa científica e as operações comerciais. Esse mesmo poder os torna alvos particularmente atraentes para ataques cibernéticos, disse Swaroop Ghosh, professor de ciência da computação e engenharia elétrica na Escola de Engenharia Elétrica e Ciência da Computação da Penn State.

Ghosh e Surya Upadhyay, que recentemente obteve doutorado em engenharia elétrica pela Penn State, são coautores de um artigo de pesquisa que descreve várias vulnerabilidades críticas de segurança que afetam os sistemas de computação quântica atuais. Publicado on-line Anais do Instituto de Engenheiros Elétricos e Eletrônicos (IEEE).A pesquisa argumentou que proteger computadores quânticos requer mais do que apenas proteger o software. O hardware físico que executa estes sistemas deve fazer parte de qualquer estratégia de defesa séria.

Em uma discussão de perguntas e respostas, Ghosh e Upadhyay explicam como funcionam os computadores quânticos, por que enfrentam desafios de segurança únicos e quais etapas os desenvolvedores podem tomar para preparar essas máquinas para um uso mais amplo.

P: O que distingue um computador quântico de um computador convencional?

Caramba: A computação tradicional funciona usando unidades de informação chamadas bits, que você pode imaginar como um interruptor de luz na posição “ligado” ou “desligado”. Essas posições recebem valores de um ou zero, com um representando ativado e zero representando desativado. Programamos computadores para desenvolver a melhor solução possível para um problema usando algoritmos ou suposições fundamentadas, compilando essa solução para produzir instruções em nível de máquina – instruções que especificam quais bits precisam ser iguais a um e quais bits precisam ser iguais a zero – que o computador segue para executar uma tarefa.

Os computadores quânticos são construídos em bits quânticos ou qubits. Esses qubits são muito mais versáteis que os bits padrão, sendo efetivamente capazes de representar um, zero ou ambos ao mesmo tempo, também conhecido como superposição. Esses qubits podem ficar ligados uns aos outros, o que é conhecido como emaranhamento. Ao incorporar a superposição e o emaranhamento na tomada de decisões, os computadores quânticos podem processar mais dados exponencialmente do que os sistemas de computação baseados em bits usando um número equivalente de qubits.

Isto é útil para melhorar os fluxos de trabalho em muitas indústrias, uma vez que os computadores quânticos podem processar informações muito mais rapidamente do que os computadores tradicionais. Um exemplo é a indústria farmacêutica, onde a computação quântica pode processar dados rapidamente e prever a eficácia de potenciais novos medicamentos, agilizando significativamente o processo de investigação e desenvolvimento. Isto poderia poupar às empresas milhares de milhões de dólares e décadas gastas na investigação, teste e falsificação de medicamentos inovadores.

P: Quais são algumas das principais vulnerabilidades de segurança enfrentadas pelos computadores quânticos atualmente?

Upadhyaya: Atualmente, não existe uma forma eficaz de verificar a integridade de programas e compiladores – muitos dos quais são desenvolvidos por terceiros – utilizando computadores quânticos em grande escala, o que poderia deixar os utilizadores vulneráveis ​​ao roubo, à adulteração e à engenharia inversa de informações pessoais e empresariais sensíveis.

Muitos algoritmos de computação quântica possuem propriedade intelectual empresarial integrada diretamente em seus circuitos, que são usados ​​para processar problemas altamente específicos envolvendo dados de clientes e outras informações confidenciais. Se esses circuitos forem expostos, os invasores poderão extrair algoritmos desenvolvidos pela empresa, posições financeiras ou detalhes de infraestrutura crítica. Além disso, as interconexões que permitem que os qubits funcionem de forma tão eficiente criam inadvertidamente uma vulnerabilidade de segurança – o emaranhamento indesejado, conhecido como crosstalk, pode vazar informações ou interromper funções de computação quando várias pessoas usam o mesmo processador quântico.

P: O que os atuais fornecedores quânticos comerciais estão fazendo para resolver questões de segurança? Eles podem usar as mesmas medidas de segurança aplicadas aos computadores tradicionais?

Upadhyaya: Os métodos clássicos de segurança não podem ser utilizados porque os sistemas quânticos se comportam de forma fundamentalmente diferente dos computadores convencionais, por isso acreditamos que as empresas estão largamente despreparadas para lidar com estas falhas de segurança. Atualmente, os fornecedores quânticos comerciais concentram-se em garantir que os seus sistemas operem de forma confiável e eficiente. Embora as otimizações possam abordar indiretamente algumas vulnerabilidades de segurança, recursos exclusivos da computação quântica, como topologia de circuito, dados codificados ou sistemas de propriedade intelectual codificados por hardware, normalmente carecem de segurança de ponta a ponta. Como os computadores quânticos ainda são uma tecnologia relativamente nova, os invasores não têm muitos incentivos para atacá-los, mas à medida que os computadores se integram à indústria e à nossa vida diária, eles se tornarão um alvo principal.

P: Como os desenvolvedores podem melhorar a segurança em computadores quânticos?

Caramba: Os computadores quânticos devem ser protegidos desde o início. No nível do dispositivo, os desenvolvedores devem se concentrar em mitigar o crosstalk e outras fontes de ruído – interferência externa – que podem vazar informações ou impedir a transferência eficaz de dados. No nível do circuito, técnicas como embaralhamento e codificação de informações devem ser usadas para proteger os dados dentro do sistema. No nível do sistema, o hardware precisa ser segmentado, dividindo-o em diferentes grupos, concedendo acesso específico aos usuários com base em suas funções e adicionando uma camada de segurança às informações. Novas técnicas e extensões de software precisam ser desenvolvidas para detectar e fortalecer programas quânticos contra ameaças à segurança.

Esperamos que este artigo apresente a segurança quântica a pesquisadores com experiência em matemática, ciência da computação, engenharia e física, para que possam contribuir efetivamente para este campo em crescimento.

Outros co-autores incluem Abdullah Ash Saki, que recentemente recebeu um doutorado em engenharia elétrica pela Penn State. Este trabalho foi apoiado pela National Science Foundation dos EUA e pela Intel.

Source link